Как стать автором
Поиск
Написать публикацию
Обновить
61.8

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Изящные монады точек эллиптической кривой

Уровень сложностиСложный
Время на прочтение3 мин
Количество просмотров3.4K

Перечитал давний доклад академика Арнольда В.И. о сложности последовательностей нулей и единиц, в которй он использует монады для определения сложности.
Доклад в двух вариантах, с цветными картинками и академик тут очень красиво и подробно рассказывает, почему одна последовательность сложнее другой и как это видно и строгий вариант "Доклад в Московском математическом обществе"

Вот тут можно прочитать и посмотреть, советую
https://elementy.ru/nauchno-populyarnaya_biblioteka/430178/430281

Там много интересного, но запомнились монады, как инструмент, весьма наглядный, для демонстрации связей и путей от сложного к простому нулю. Если кратко, то монады это простое отображение множества на себя, т.е. каждый элемент множества отображается на элемент того же множества.

Вот и захотелось глянуть на монады точек эллиптической кривой над конечным полем.

Читать далее

Новости

Берём анализы на болезни TLS у Гемотеста

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров4.3K

17 июля я сдал анализы крови в компании Гемотест. Спустя полтора дня мне пришёл email с результатами на адрес, который я указал перед сдачей. К счастью, с анализами было всё хорошо: у меня нет ВИЧ, гепатита B, гепатита C, сифилиса, ура! PDF с анализами было заверено приложенной электронной подписью с инструкцией по проверке. Было внутри даже такое:

УВЕДОМЛЕНИЕ О КОНФИДЕНЦИАЛЬНОСТИ: Это электронное сообщение и любые документы, приложенные к нему, содержат конфиденциальную информацию. Настоящим уведомляем Вас о том, что если это сообщение не предназначено Вам, использование, копирование, распространение информации, содержащейся в настоящем сообщении, а также осуществление любых действий на основе этой информации, строго запрещено. Если Вы получили это сообщение по ошибке, пожалуйста, сообщите об этом отправителю по электронной почте и удалите это сообщение.

А потом ещё и то же самое на английском. Ну кайф. Вроде всё хорошо, можно не волноваться. Но одна вещь всё-таки лишила меня покоя.

Замочек. Красный. Перечёркнутый.

Удивительный мир транспортных карт Японии

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров20K

Когда я был зимой в Японии, одним из самых удивительных для меня явлений этой страны оказалась невероятная система общественного транспорта. Она не только была эффективной и надёжной, но и турникеты на станциях работали подозрительно быстро. Турникеты лондонской подземки не сравнятся с ними по скорости работы с Google Pay и другими моими бесконтактными картами. В чём же причина? Я решил изучить, почему японская система транспортных карт (IC-карт) так уникальна по сравнению с западными, и в процессе этого исследования узнал пару любопытных фактов.

Читать далее

Можно ли взломать TON кошелек?

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.5K

Слышали, что TonKeeper и MyTonWallet неприступны?

Хорошо, давайте проверим это на практике. Разберем, как взломать любой TON кошелек методом перебора seed-фразы. Спойлер: метод рабочий не для всех

Парочку вводных

Каждый кошелек защищен seed-фразой из 12 или 24 слов. Эти слова берутся из словаря BIP39 – там ровно 2048 вариантов (словарь). Слова могут повторяться, так что теоретически ваша фраза может быть из 12 одинаковых «gas» или «trip».

Сколько всего комбинаций нужно перебрать?

- Для 12-словного кошелька: 2048¹² = 5,44 × 10³⁹ (дуодециллион, вы этого слова больше никогда не увидите в жизни)

- Для 24-словного: 2048²⁴ = 2,96 × 10⁷⁹ (видинтисексиллион, и это тоже)

Звучит много, но для кого? Для человека явно многовато, а для современного мощного железа?

Если у криптанов есть деньги на майнинг, то и на взлом найдется. Берем топовую RTX 4090 – она проверяет около 100 миллионов seed-фраз в секунду. Звучит внушительно, согласны?

Но вот незадача: для взлома 12-словного кошелька при такой скорости понадобится 1,72 × 10²⁵ лет. Возраст Вселенной – 13,8 миллиарда лет. Начинаете понимать масштаб нашей задачи?

- Окей, но это же время исключительно для одного конкретного кошелька, а если нам любой кошелек подойдет, а не один конкретный (кошелек Дурова)

Что если просто генерировать случайные seed-фразы и надеяться наткнуться на ЛЮБОЙ активный кошелек? Это же должно быть проще?

В TON примерно 50-100 миллионов кошельков (tonstat.com), из них с деньгами – ~5-10 миллионов.

Таким образом, наш шанс найти любой активный кошелек: 1 к 5,44 × 10³² за итерацию подбора.

Читать далее

Задача Византийских Генералов

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров5.3K

Представьте: 1453 год, стены Константинополя.

Несколько армий окружили последний оплот Византийской империи. Генералы должны атаковать одновременно – иначе провал. Но среди них есть предатели, готовые сорвать операцию. Связь только через гонцов, которые могут не дойти или солгать.

Как в таких условиях принять единое решение?

Эта задача казалась чисто академической, когда в 1982 году ее впервые сформулировали в научном журнале. Тогда никто не мог предположить, что через несколько десятилетий ее решение станет основой революции, которая изменит представление о деньгах, доверии и власти.

Сегодня эта же проблема решается каждые несколько секунд в блокчейне TON. Валидаторы сети – это те самые византийские генералы, которые должны договориться о том, какие транзакции подтвердить. И среди них тоже могут быть "предатели" – мошенники, пытающиеся обмануть систему.

Без понимания этой связи невозможно разобраться в работе любого современного блокчейна. Ведь в основе каждого из них лежит ответ на простой вопрос:

Как группе незнакомцев договориться о чем-то важном, не доверяя друг другу?

Читать далее

Как информатики научились разоблачать ложь

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров5K

На протяжении десятилетий криптографическое сообщество опиралось на преобразование Фиата — Шамира как на надёжный инструмент для построения неинтерактивных доказательств. Эта техника позволила компьютерам "доказывать истину" без диалога, обеспечив безопасность блокчейнов, систем аутентификации и протоколов обмена ключами. Но что если сама логика этой схемы уязвима?

В новом исследовании международная группа криптографов — Рон Ротблум, Дмитрий Ховратович и Лев Суханов — вскрыла неожиданный изъян в фундаменте цифрового доверия.

Читать далее

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.3K

Привет, Хабр! На связи снова Антон Дятлов, инженер по защите информации в Selectel. Буквально несколько дней назад мы с вами рассмотрели установку и безопасную настройку pgcrypto и изучили его основные возможности. Пришло время перейти к практическому применению этих знаний.

В этой статье разберем конкретные сценарии использования pgcrypto в реальных проектах и углубимся в вопросы производительности и проблемы индексирования зашифрованных данных. Отдельно я сформулировал чек-лист лучших практик безопасности и сравнил pgcrypto с альтернативными подходами, чтобы вы могли сделать осознанный выбор для своей архитектуры. Прошу под кат!

Читать далее

В России разработали инструмент для оценки безопасности сетей 5G

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров484

В российской ИТ-компании «Криптонит» (входит в «ИКС Холдинг») криптографы представили модель для анализа безопасности протоколов анонимной аутентификации, применяемых в сетях 5G. Разработка, получившая название sigmaAuth (σAuth), направлена на повышение устойчивости мобильных сетей к кибератакам и защиту цифровой идентичности пользователей.

Предложенная модель позволяет выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. σAuth уже может применяться для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. Ожидается, что модель станет основой для дальнейшего совершенствования протоколов, обеспечивающих защиту от атак на анонимность, повторное использование сообщений и компрометацию ключей.

Согласно отчёту GSMA Intelligence, в конце 2024 года число подключений в сетях 5G по всему миру достигло 2 миллиардов. При этом 5G обеспечивает подключение не только смартфонов, но и промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. Одним из уязвимых элементов является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы.

«Модель σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно сегодня, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности», — комментирует Владимир Бельский, заместитель руководителя лаборатории криптографии компании «Криптонит».

Читать далее

Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров6.9K

Привет, Хабр! На связи Антон Дятлов, инженер по защите информации в Selectel. Хранение конфиденциальных данных в PostgreSQL в открытом виде — мина замедленного действия. Неприятности в будущем становятся неизбежными. Достаточно одной успешной SQL‑инъекции, утечки резервной копии или компрометации доступа к серверу, чтобы вся чувствительная информация — от персональных данных пользователей до API-ключей — оказалась в руках злоумышленников.

Даже если все обошлось, то принимать меры защиты все равно придется. Исправлять БД постфактум — задача неблагодарная и крайне рискованная. Шифрование уже существующих данных потребует сложной миграции. Это долго, дорого и не всегда проходит гладко.

К счастью, большинства этих проблем можно избежать, если подойти к безопасности данных осознанно с самого начала. PostgreSQL предлагает для этого мощный встроенный инструмент — расширение pgcrypto. Эта статья — небольшое руководство по его правильному и безопасному использованию

Читать далее

Идея — Proof-of-Work «почтовая марка» для email: три заголовка против спама

Время на прочтение2 мин
Количество просмотров1.7K

Лёгкий Proof-of-Work для писем: три дополнительных заголовка делают массовый спам дороже, а честные отправители могут «доплатить» CPU-временем и повысить шанс пройти в Inbox.

Читать далее

Автоматизация криптографических операций: Реализация визуализации электронной подписи в PDF на C#

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2K

Рассмотрим, как дорогостоящие и труднодоступные проприетарные решения для визуализации электронной подписи могут быть заменены собственной разработкой. Я расскажу о пути создания десктопного приложения на C# с использованием КриптоПро SDK, способного не только накладывать визуальную метку на PDF-документы, но и осуществлять их криптографическую подпись сертифицированными средствами.

Читать далее

Сколько стоит стать валидатором Solana и реально ли обойти профи MEV?

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров4K

Тема валидаторов тесно связана с MEV-стратегиями — арбитражем, снайпингом и другими, которые приносят колоссальные доходы за счёт влияния на порядок транзакций.

Я сам занимаюсь MEV. Написал бота для арбитража и пишу второй, поэтому делюсь практическим опытом, а не теорией.

В статье расскажу, почему сложно конкурировать с валидаторами в Solana, как работают Priority Fee и Jito Tips, почему обычным пользователям трудно обходить валидаторов, сколько стоит свой валидатор и какой стейк нужен для участия в MEV.

Читать далее

CryptoProBuilder — fluent-интерфейс для КриптоПро на PHP: подпись, шифрование и работа с контейнерами

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.6K

КриптоПро предоставляет мощные, но неудобные для автоматизации утилиты. CryptoProBuilder — это fluent-интерфейс на PHP, который упрощает подписание, шифрование и работу с сертификатами, без необходимости использовать сложный SDK.

Читать далее

Ближайшие события

Письмо на публичный ключ: переизобретаем систему адресов в электронной почте

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.3K

Привет, Хабр!

Это команда Eppie. Мы разрабатываем p2p почту, в которой пользователи владеют своими адресами и данными. Про данные мы уже говорили, сегодня остановимся на адресах.

Читать далее

Как отправлять документы с грифом ДСП по электронной почте: законы, шифрование, автоматизация

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.1K

Документы с грифом «Для служебного пользования» (ДСП) содержат сведения ограниченного распространения. Это информация, не подпадающая под государственную тайну, но доступ к которой ограничен по служебной необходимости или в соответствии с законами.

На бумаге такие документы пересылают в плотных непрозрачных пакетах через фельдъегерскую службу, курьером или заказным письмом. Но можно ли передавать такие данные по электронной почте — и если да, чем заменить этот самый «плотный пакет» в цифровом виде?

Читать далее

KEKS кодек и криптографические сообщения

Уровень сложностиСредний
Время на прочтение30 мин
Количество просмотров734
Данная статья напоминает о проблемах X.509 PKI и реализаций ASN.1. Предлагает компактный, быстрый, детерминированный, потоковый и простой формат кодирования данных KEKS, а также криптографические сообщения для подписи и шифрования данных с поддержкой пост-квантовых алгоритмов.

Читать дальше →

Инструменты безопасника: когда нужна криптография, а когда – нет

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.6K

Привет, Хабр!

В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи. Четверть назвали криптозащиту самой эффективной мерой защиты от неумышленных инцидентов.

С борьбой против умышленных «сливов» ситуация похожая. Решения для контроля файлов и коммуникаций считают самыми эффективными 36% ИБ-специалистов, криптографию – 31%.

Однако, несмотря на почти равную популярность, эти классы не взаимозаменяемы: один не может решать задачи, характерные для другого. Разберемся, для каких задач использовать криптографию, а для каких – НКСЗИ (некриптографические средства защиты информации).

Читать далее

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.6K

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только в качестве надежного хранилища ключевого материала.

И в завершении затронем важные вопросы ответственности и этики, которые неизбежно возникают при работе с данными технологиями и инструментами.

Читать далее

Анатомия безопасности XMPP

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров1.4K

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.

Читать далее

Математика бэкдора в Dual EC DRBG

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров2.8K

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

Читать далее
1
23 ...